Založit si vlastní profil
Veřejný přístup
Zobrazit všechny21 článků
4 články
dostupné
nedostupné
Vychází ze zplnomocnění pro financování
Spoluautoři
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityE-mailová adresa ověřena na: ist.psu.edu
- Jingqiang LinProfessor, University of Science and Technology of ChinaE-mailová adresa ověřena na: ustc.edu.cn
- Bo LuoProfessor, The University of KansasE-mailová adresa ověřena na: ku.edu
- Wei ZhouHuazhong University of Science and TechnologyE-mailová adresa ověřena na: hust.edu.cn
- xinyu xingNorthwestern UniversityE-mailová adresa ověřena na: northwestern.edu
- Shengzhi ZhangBoston University MET CollegeE-mailová adresa ověřena na: bu.edu
- Xinyang GeMicrosoft ResearchE-mailová adresa ověřena na: microsoft.com
- Trent JaegerProfessor of Computer Science and Engineering, UC RiversideE-mailová adresa ověřena na: ucr.edu
- Fengjun LiUniversity of KansasE-mailová adresa ověřena na: ku.edu
- Jun XuAssistant Professor at The University of UtahE-mailová adresa ověřena na: cs.utah.edu
- Shuai WangThe Hong Kong University of Science and TechnologyE-mailová adresa ověřena na: cse.ust.hk
- Heqing HuangAffiliate Professor UCAS;Watson and AI Lab
Sledovat
Le Guan
School of Computing at the University of Georgia
E-mailová adresa ověřena na: uga.edu - Domovská stránka